Gestione delle autorizzazioni e del controllo degli accessi in Babelfish per Aurora PostgreSQL - Amazon Aurora

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione delle autorizzazioni e del controllo degli accessi in Babelfish per Aurora PostgreSQL

In Babelfish per Aurora PostgreSQL, è possibile gestire le autorizzazioni e il controllo degli accessi per database, schemi e oggetti. Le tabelle seguenti illustrano i comandi SQL specifici per la concessione delle autorizzazioni in Babelfish per realizzare vari scenari di controllo degli accessi. Sono inclusi i casi d’uso supportati che possono essere implementati, nonché le soluzioni alternative per i casi attualmente non supportati. Ciò consente di configurare le autorizzazioni appropriate per soddisfare i requisiti di sicurezza e conformità quando lavori con i database Babelfish.

Casi di utilizzo supportati

Nella seguente tabella sono descritti i casi d’uso supportati in Babelfish. Per ogni caso d’uso, la tabella mostra l’azione necessaria per ottenerlo e alcuni esempi di comandi SQL.

Caso d’uso Azione Comandi SQL Commenti Compatibilità della versione di Babelfish

Consenti al login di eseguire SELECTsDMLs//DDLs in qualsiasi database

Aggiungere l’accesso al ruolo del server sysadmin

ALTER SERVER ROLE sysadmin ADD MEMBER login

Nessuno

Tutte le versioni

Consenti al login di eseguire SELECTsDMLs//DDLs in un database

Rendere l’accesso proprietario del database

ALTER AUTHORIZATION ON DATABASE::database TO login

Un database può avere un solo proprietario.

Versione 3.4 e successive

Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su uno schema

Concedere all’utente del database l’autorizzazione per lo schema

SELECT/EXECUTE/INSERT/UPDATE/DELETECONCEDI SU SCHEMA:: schema A user

Nessuno

Versione 3.6 e successive, 4.2 e successive

Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su uno schema

Rendere l’utente del database proprietario dello schema al momento della creazione dello schema

CREATE SCHEMA schema AUTHORIZATION user

La modifica della proprietà dello schema dopo la creazione non è attualmente supportata.

Versione 1.2 e successive

Consenti all'utente del database di eseguire operazioni SELECTs/DMLs su un oggetto

Concedere all’utente del database l’autorizzazione per l’oggetto

SELECT/EXECUTE/INSERT/UPDATE/DELETECONCEDI SULL'OGGETTO:: object A user

Nessuno

Tutte le versioni

Consenti all'utente del database di eseguire SELECTs/DMLs/DDLs in un database, inclusa la rimozione del database

Aggiungere l’utente al ruolo fisso del database db_owner

ALTER ROLE db_owner ADD MEMBER user

Solo gli utenti possono essere aggiunti al ruolo fisso del database db_owner. L’aggiunta di ruoli al ruolo db_owner non è ancora supportata.

Versione 4.5 e successive, 5.1 e successive

Consenti all'utente o ai membri di un ruolo di database personalizzato di svolgere solo SELECTs in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_datareader

ALTER ROLE db_datareader ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consenti agli utenti o ai membri di un ruolo di database personalizzato di eseguire solo operazioni DMLs in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_datawriter

ALTER ROLE db_datawriter ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consenti agli utenti o ai membri di un ruolo di database personalizzato di eseguire solo operazioni DDLs in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin

ALTER ROLE db_accessadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consenti all'utente o ai membri di un ruolo di database personalizzato di CREATE/ALTER/DROP custom roles, GRANT/REVOKE permissions on objects in a database and/or CREARE SCHEMA solo in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_securityadmin

ALTER ROLE db_securityadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consenti agli utenti o ai membri di un ruolo di database personalizzato di CREATE/ALTER/DROP any user, grant and revoke database access and map user accounts to logins and/or CREARE SCHEMA solo in un database

Aggiungere un utente o ruolo al ruolo fisso del database db_accessadmin

ALTER ROLE db_accessadmin ADD MEMBER user / role

Nessuno

Versione 4.5 e successive, 5.1 e successive

Consenti l'accesso solo a CREATE/DROP/ALTER qualsiasi database

Aggiungere l’accesso al ruolo fisso del server dbcreator

ALTER SERVER ROLE dbcreator ADD MEMBER login

Possono essere modificati solo i database a cui dbcreator ha accesso.

Versione 4.5 e successive, 5.1 e successive

Consenti l'accesso solo a CREATE/ALTER/DROP qualsiasi accesso

Aggiungere l’accesso al ruolo fisso del server securityadmin

ALTER SERVER ROLE securityadmin ADD MEMBER login

Nessuno

Versione 4.5 e successive, 5.1 e successive

Casi d’uso non supportati con soluzioni alternative

La tabella seguente spiega i casi d’uso che non sono supportati in Babelfish, ma che possono essere ottenuti utilizzando una soluzione alternativa.

Caso d’uso Azione Comandi SQL Commenti Compatibilità della versione Babelfish per soluzioni alternative

Consenti all'utente di eseguire SELECTs/DMLs un'operazione object/schema parallelamente all'opzione per CONCEDERE queste autorizzazioni ad altri utenti

Eseguire GRANT per concedere le autorizzazioni direttamente a tutti gli altri utenti

CONCEDISELECT/EXECUTE/INSERT/UPDATE/DELETE ON OBJECT/SCHEMA:object/schemaA user

GRANT ... WITH GRANT OPTION non è attualmente supportato.

Versione 3.6 e successive, 4.2 e successive

Consenti all'utente del database di eseguire SELECTs/DMLs/DDLs in un database, inclusa la rimozione del database

Aggiungere membri al ruolo fisso del database db_owner

ALTER ROLE db_owner ADD MEMBER user

L’aggiunta di ruoli al ruolo db_owner non è attualmente supportata.

Versione 4.5 e successive, 5.1 e successive

Casi di utilizzo non supportati

Nella seguente tabella sono descritti i casi d’uso non supportati in Babelfish.

Caso d’uso Commenti

Nega all'utente o ai membri di un database personalizzato di svolgere un ruolo SELECTs in un database

Il ruolo fisso del database db_denydatareader non è ancora supportato

Nega a un utente o ai membri di un database personalizzato di svolgere un ruolo DMLs in un database

Il ruolo fisso del database db_denydatawriter non è attualmente supportato.

Consentire l’accesso solo per eseguire KILL su una connessione al database

Il ruolo fisso del server processadmin non è attualmente supportato.

Consentire l’accesso solo per aggiungere o rimuovere server collegati

Il ruolo fisso del server setupadmin non è attualmente supportato.